Spécial sécurité : courant électrique, le carbone 14 de l'enregistrement numérique

Nos confrères de CNIS, magazine spécialisé dans la sécurité informatique, popularisent aujourd'hui les travaux d'un chercheur montrant une voie pour "dater" un enregistrement numérique. La méthode se base sur les variations de fréquences du courant électrique - le fameux 50 Hz - qui pour un fournisseur donné à une période précise présente un profil unique. Egalement au menu : la dernière cuvée de correctifs d'Adobe, une cuvée qui... sent le bouchon.

Sommaire
1 - Courant électrique, le carbone 14 de l'enregistrement numérique  

2 - Adobe, trous, demi-trous là, et là itou  

3 - Comodo vales ? not very good, Verisign

1) Courant électrique, le carbone 14 de l'enregistrement numérique 

Catalin Grigoras est ingénieur chez Diamond Cut Production, spécialiste de la restauration de vieux enregistrements audio. Mais ce ne sont pas les talents de nettoyeur de 78 tours qui ont valu à ce chercheur les honneurs de la presse. Ce serait plutôt une communication intitulée «  Analyse des enregistrements numériques audio : le critère « fréquence réseau » ». Une note d’application qui explique comment dater avec précision n’importe quel enregistrement numérique en prenant comme référence la fréquence du courant secteur.

Pendant plusieurs années, Grigoras a effectué des mesures de variation de la fréquence secteur, le fameux « 50 Hertz » de nos prises électriques. Bien que la stabilité dans le temps soit d’une précision quasi horlogère, les variations de fréquence à court terme sont légions, pouvant atteindre parfois plus d’un demi-hertz sur une période de 10 secondes. Et, selon le maillage du fournisseur d’énergie local, l’on peut aisément constater que ces mêmes variations se mesurent avec les mêmes écarts dans les villes éloignées parfois de plusieurs centaines de kilomètres.

Or, lors d’un enregistrement, particulièrement lorsqu’un élément de la chaine audio est alimenté par le secteur, et ce même lorsque l’appareil est correctement filtré, une infime partie de ce « 50 Hz » est enregistré avec le signal souhaité. Et avec lui, les variations de fréquence totalement aléatoires le caractérisant. Dater un enregistrement avec une précision de la seconde devient alors presque un jeu d’enfant. Il faut, dans un premier temps, filtrer le contenu de l’enregistrement numérique en n’extrayant que les fréquences situées entre 49 et 51 Hertz, là où l’on est certain de capter le « ronflement » du courant secteur. C’est ce signal que l’on va comparer à un autre signal de référence, en fait les « archives enregistrées » des variations de fréquence caractéristiques de chaque fournisseur d’énergie pour une maille en particulier. Cette comparaison se limite à retrouver une séquence commune aux deux signaux (référence et pièce à conviction), d’une manière analogue à celle que pratiquent les archéologues cherchant à dater un morceau de bois par analyse dendrochronologique. Une correspondance d’événements une fois trouvée, il ne reste plus qu’à relever l’heure à laquelle a été effectué l’enregistrement de référence.

L’on pourrait objecter qu’un appareil alimenté par piles - au hasard un enregistreur placé dans le bureau d'une riche milliardaire - ne peut être perturbé par le « ronflement » du courant secteur. Et bien si, nous apprend Catalin Grigoras. La sensibilité des micros à électret que l’on emploie sur les appareils modernes est telle que le rayonnement électromagnétique des lignes alentours est « capté » par la capsule. Un raisonnement qui peut être étendu à tous les capteurs utilisés dans une chaine d’enregistrement, y compris les têtes magnétiques de DAT.

Encore faudrait-il que les fournisseurs d’électricité du monde entier tiennent à disposition de la justice et des experts des archives complètes de chacune de leurs mailles. Une telle collection d’enregistrements pourrait également donner quelques informations de géolocalisation, puisqu’aucun fournisseur d’énergie ne peut générer les mêmes variations de fréquences que celles de son voisin…

2) Adobe, trous, demi-trous là, et là itou 

Risques d’attaques distantes, de cross site scripting, de déni de service… 17 vulnérabilités au total : Acrobat Reader et Acrobat ont franchement besoin d’un brin de toilette. Mais, malgré ce goût de bouchon fortement prononcé, il semblerait que de vieilles failles ne soient pourtant pas totalement comblées. Ce pourrait-être notamment le cas de la plus médiatique des imperfections du (des) lecteur(s) de fichiers pdf qu’avait soulevé, en avril dernier, Didier Stevens. Une récente communication de Le Manh Tung de Bkis explique que la « launch feature », capable d’exécuter automatiquement un programme, n’est pas parfaitement annihilée. Une imperfection que reconnaît d’ailleurs l’équipe d’Adobe, tout en précisant que les risques sont singulièrement diminués depuis la diffusion du dernier correctif.

3) Comodo vales ? not very good, Verisign

« Loin de moi l’idée de vouloir empoisonner l’atmosphère, mais, cher confrère, avez-vous remarqué combien votre système de certification était faisandé ? » dit en substance le communiqué public émis par Comodo à l’attention des ingénieurs de Verisign. Une vulnérabilité (dont les détails techniques n’ont pas été divulgués) mettrait en danger les usagers des certificats SSL Web de Verisign, et notamment les clients d’un « important organisme financier » (Bank of America) dont l’accès aux comptes pourrait se faire sans la moindre vérification d’authenticité. Le reste du communiqué est à l’avenant : «  When we uncovered this serious security vulnerability, we knew we had to do the right thing to notify VeriSign immediately to correct the design problem …  ». Charitable pensée de la part de Comodo qui, soyons en sûr, ne se transformera pas en dragon vengeur si d’aventure un chercheur en sécurité parvenait à découvrir une paille dans un de leurs services. Si le «  full disclosure » est concurrencé par les communiqués de presse des concurrents, qui donc va-t-on poursuivre sous prétexte de « divulgation irresponsable » ?

Pour approfondir sur Menaces, Ransomwares, DDoS

Close